Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЛЕКЦИИ ПО КУРСУ ИНТЕРНЕТ-ТЕХНОЛОГИИ.doc
Скачиваний:
274
Добавлен:
27.02.2016
Размер:
1.19 Mб
Скачать

8.2. Тенденции развития ит-угроз

По море развития и усложнения ИТ-инфраструктуры автоматически растет ко­личество потенциальных ИТ-угроз и рисков. Кроме того, угрозы становятся все боле*е изощренными, поскольку хакеры, спамеры и иные злоумышленники актив-МО берут на вооружение возможности, открывающиеся по мере развития инфор­мационных технологий.

По данным отчета «Trends in IT Security Threats», подготовленного Computer Economics, в десятку наиболее опасных ИТ-угроз входят:

  • угрозы инсайдеров;

  • угрозы от вредоносных программ (троянцев, компьютерных вирусов, червей, spyware- иadware-модулей);

  • неавторизоваиный доступ со стороны внешних нарушителей;

  • DoS- и DDoS-атаки;

  • электронное мошенничество;

  • фишинг-атаки;

  • фарминг-атаки;

  • спам;

  • угроза физической потери носителя информации;

  • электронный вандализм и саботаж.

Традиционно наиболее опасными считались внешние угрозы (в первую очередь вирусы), защите от которых уделялось особое внимание. Однако постепенно все больше возрастает опасность внутренних ИТ-угроз. Инсайдерские угрозы начи­нают опережать угрозы от вредоносных программ как по числу инцидентов, так и по объему причиняемого ущерба. Угрозы от вредоносных программ достаточновесомы, поскольку имеется много организаций, где защите от подобных угроз уделяется мало внимания. Весьма опасными являются неавторизованный доступ со стороны внешних нарушителей, а такжеDoS- иDDoS-атаки. Ощутимый ущерб приносят электронное мошенничество, фишинг- и фарминг-атаки. Определенныйвред наносят угрозы спама.

Аналитики компании Gartner назвали мобильные устройства и пользователь­ские информационные технологии (бесплатная почта, ICQ, чаты, блоги, Wi-Fi и пр.) одной из наиболее существенных угроз корпоративной безопасности - и те и другие позволяют сотрудникам совершенно бесконтрольно копировать и распро­странять конфиденциальную информацию и увеличивают вероятность получениявируса или трояна.

Мобильные устройства вместе с находящейся на них корпоративной информа­цией нередко оказываются украденными или потерянными, причем часто нахо­дящаяся на них конфиденциальная информация никак не защищена. Кроме того, мобильные устройства и пользовательские технологии предоставляют множествоспособов скопировать конфиденциальную информацию, чем и пользуются ин­сайдеры.

Сценарий развития ИТ-угроз на ближайшее время сформулирован аналитика­ми «Лаборатории Касперского» [79j.

По мнению экспертов «Лаборатории Касперского», будет наблюдаться посте­пенное смещение вектора сетевых атак в сторону атак через широко востребован­ные файлообменные сети.

Основными причинами возникновения эпидемий по-прежнему будут обнару­женные уязвимости в пользующемся популярностью программном обеспечении. Особый интерес у хакеров вызывает новая платформа Windows 7.

В 2010 году социальные сети как средство общения обошли по популярности электронную почту. По своей сути, социальные сети являются местом массового скопления и общения пользователей, что в итоге приводит к повышению уровнядоверия между пользователями. Злоумышленники пользуются этим, фокусируя свое внимание на технологиях социальной инженерии. В результате социальные сети превращаются в основной источник заражения вредоносными программа­ми.

Вредоносные программы станут еще более сложными. Уже сейчас получили широкое распространение вредоносные программы, использующие самые про­двинутые технологии проникновения на компьютеры и сокрытия в зараженной системе, отличающиеся от предшественников сложной многомодульной струк­турой и крайне изощренными схемами взаимодействия друг с другом. Ситуация усугубляется тем, что многие антивирусы неспособны вылечить инфицированныетакими приложениями машины.

Все это существенно повлияет на развитие средств защиты, и разработчики антивирусов будут стремиться блокировать угрозы на самом раннем этапе их внедрения в систему, так как в противном случае избавиться от проникшей вре­доносной программы будет практически невозможно.

Обычными станут атаки на портативные устройства. Для iPhoneуже обнаруже­ны вредоносные приложения (черви Ike), для Android была создана первая шпи­онская программа, а для Symbian-смартфонов были зафиксированы инциденты с подписанными вредоносными компонентами. По мнению аналитиков, всплеск интереса киберпреступников к мобильным платформам даст о себе знать в бли­жайшем будущем, и волна вирусных инцидентов может накрыть пользователей устройств под управлением операционной системы Android.

Основные усилия хакеров будут направлены на использование изъянов и дыр сервиса Google Wave. Спам, фишинговые атаки, распространение вредоносного ПО - со всем этими угрозами, по мнению специалистов «Лаборатории Касперс­кого», столкнутся пользователи разрабатываемой корпорацией Google коммуни­кационной платформы.

Следует быть готовым к повторной волне распространения фальшивых антивирусных продуктов. Уже сейчас можно наблюдать, как злоумышленники посредством спам-рассылок и рекламной сети Google Adsense предпринимают массированные попытки пропагандирования своих фальшивых приложений, заставляющих доверчивых пользователей заплатить деньги за активацию псевдоантвируса. Появление и широкое распространение ложных программ обусловленов первую очередь простотой их разработки, отлаженным механизмом эффектив­ного распространения и большими финансовыми суммами, извлекаемыми пред­приимчивыми мошенниками за короткий промежуток времени.